Revenir à la liste

PLB CONSULTANT — Cybersécurité - Sécurité informatique pour non-informaticien (Vocabulaire, Concepts et Technologies)

Publié le 25/06/2021 — Produit n° 002459

: INFORMATIQUE TELECOMMUNICATIONINFORMATIQUEINFORMATIQUE GENERALE CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE

La formation aborde les concepts, le vocabulaire et les moyens disponibles pour mettre en œuvre la sécurité de vos appareils informatiques et de vos données. Elle vous apprend les bases qui vous permettront de communiquer et collaborer avec les équipes internes, les prestataires ou les fournisseurs spécialisés.

Informations générales

Profil professionnel des stagiaires


Intermittents, Auteurs, Journalistes pigistes, Salariés des entreprises adhérentes

:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO

:

Ce séminaire sur la sécurité informatique ne nécessite pas de connaissances en informatique.

Identification du stage

:
Formation à distance

:

Tous les professionnels amenés à évoluer dans l'univers de la sécurité informatique : commerciaux, marketeurs, consultants, chefs de projets, responsables de formation, tous publics souhaitant comprendre la sécurité informatique.

:

Comprendre les concepts en matière de sécurité informatique, les technologies actuelles et les solutions utilisées
Connaître le rôle et le métier des acteurs du marché.
Avoir une vision globale de la sécurité informatique afin de dialoguer avec les professionnels et piloter les prestataires.
Identifier les nouveaux enjeux associés à la sécurité informatique.

Durée de la formation : 14 heures


Service commercial de PLB — 01 43 34 90 94
plb@plb.fr
www.plb.fr

Informations pédagogiques

Programme pédagogique

Principes généraux de la sécurité informatique
- Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité...
- Notions fondamentales : authentification simple et forte, système de confirmation 3D, défense en profondeur, PRA/PCA ...
- Démarche générale à entreprendre / analyse des risques

Les différents types de vulnérabilités et types d’attaques
- Attaques : terminal, réseaux, applications (sniffing, DCI/DCI, DDoS ...)
- Malwares : cheval de Troie, Virus, Rootkit, Spyware...
- Attaques de mots de passe, injection SQL, vol d’identité et de données
- Évaluer les risques

Techniques de protection - Fonctionnement des équipements dédiés
- Cryptage : triple DES / AES
- Séparation des flux par la formation des réseaux virtuels (VLAN)
- Cryptage des données en ligne (VPN SSL et VPN IPSec)
- Authentification d’accès : 802.1x / EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)
- Filtrage : firewalls protocolaires, de contenus, d’applications, d’identité...
- Filtrage des applications Web : WAF (Web Access Firewall)
- SIEM (Security Information and Event Management)
- IAM (Identity et Access Management)
- DLP (Data Lost Prevention) - Data Masking – Cryptage
- Empreintes logicielles et MAC (Mandatory Access Control)
- Autres domaines spécifiques

Plateformes spécialisées dans la sécurité informatique
- Plateforme de Cloud de Sécurité (SecaaS : Security as a Service)
- Plateforme de sécurité NGFW (Next Generation of Firewall)
- Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)

Combiner les solutions pour renforcer la sécurité
- Sur Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure) / standard des échanges bancaires PSI-DSS
- Pour les réseaux sans-fil Wi-Fi : 802.11i (802.1X/EAP...) / WPA / WPA2
- Terminaux et applications mobiles (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping...) / Banalisation du terminal et publication d’application (TS-WEB, VDI...)
- En cas de BYOD (équipements personnels utilisés dans le cadre professionnel)
- Pour la protection du Big Data et dans le Cloud (encryptions, vol de données, flux de données...)

* Mesurer les bénéfices des actions de sécurité
- La performance globale du système informatique
- L’architecture du système d’information

Les référentiels à suivre
- ANSSI : Agence Nationale de la Sécurité des Systèmes d'Information
- ENISA (organisme Européen - gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
- CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
- CNIL (Obligation Légale de sécurité)
- Critères communs

Informations complémentaires (méthodologie, ...)

Les participants signent une feuille de présence par demi-journée. Une attestation de fin de stage est remise à la fin de la formation.

Supports et ressources fournis aux stagiaires

Conception et animation du programme par des experts en activité.
Les salles sont équipées de vidéoprojecteur et écran/tableau interactif, accès Internet très haut débit et espace documentaire partagé. Chaque participant dispose d'un poste de travail et d’un support de cours.
La plupart des formations peuvent être suivies à distance et en direct (voir sur notre site les Modalités pédagogiques, techniques et de suivi spécifiques aux formations à distance synchrone).
Notre bâtiment est classé ERP 5. En cas de handicap, contactez-nous afin de mettre en place l'équipement et l'accompagnement adaptés.

Niveau visé après la formation

AUTRE